Category Archives: Buenas Prácticas

Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

En las relaciones mercantiles entre los Clientes y sus Proveedores de Software se establecen los términos del proyecto o servicio por medio del contrato o/y del pedido inicial que, normalmente, suelen dejar con mediana claridad definidos tanto el coste como  … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa

En los tiempos que corren cada vez es más cotidiano recibir comunicaciones en las que algún compañero y empleado de la empresa se despide del colectivo para iniciar una nueva trayectoria profesional, en ocasiones, son comunicaciones enviadas por el propio … Seguir leyendo

Publicado en Buenas Prácticas, Compliance, Delitos Informáticos, Divulgación, Evidencias, Gestión y Management, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa

Peritaje de Gestión o Management, una especialidad del perito informático

El origen del peritaje de la «Gestión o Management» Esta rama de especialización del perito informático y tecnológico es relativamente joven y ello es debido a que la misma se ha generado como respuesta a la demanda empresarial frente a … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Peritaje de Gestión o Management, una especialidad del perito informático

Estafa Nigeriana o Estafa 419 y su peritaje informático

Las «Estafas 419» o también denominadas «Estafas Nigerianas» son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en Estafa Nigeriana o Estafa 419 y su peritaje informático

La Cadena de Custodia es una garantía formal pero no es una prueba.

En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.

Despido sin haber preservado las evidencias informáticas.

Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.

El tratamiento de la calidad de imágenes para procesos judiciales.

En los casos en los cuales es necesario el tratamiento de imágenes de video o fotografías para obtener una mayor nitidez de las mismas o bien una mejor comprensión visual que permita la identificación de objetos, individuos, escenarios o hechos, … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en El tratamiento de la calidad de imágenes para procesos judiciales.

La Pericia Informática… ¿Qué han de saber los abogados?

Este es el título de la charla que el pasado viernes 11 de julio, tuve el honor y el placer de realizar al colectivo de PIMED’Advocats – Pequeños y Medianos Despachos de Abogados de Cataluña. Ésta fue una ponencia dirigida … Seguir leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La Pericia Informática… ¿Qué han de saber los abogados?

Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

En los últimos meses he tenido la oportunidad de trabajar en varias causas y expedientes, los cuales se basaban en la localización y posicionamiento del individuo en base a ser captado por una o varias antenas de telefonía móvil y … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA